俄罗斯最大的创业联盟俄罗斯 RSPP 通信和 IT 委员会警告称,由于缺乏可用的电信设备,即将发生大规模的互联网服务中断。
为了提高认识,委员会编制了一份文件,反映了俄罗斯该行业目前面临的实际挑战,并提出了一套专门为缓解这些挑战而制定的建议。
看过相关文件的俄罗斯媒体称,警告是可怕的,因为委员会强调电信运营商设备的储备只能再维持六个月。
随着西方设备供应商退出市场,不再向俄罗斯实体销售零部件,最早的服务中断可能最早在今年夏天开始。
此外,可供购买的设备价格上涨了 40%,如果卢布继续贬值,服务提供商的经济问题将更加严峻。
“最大的电信运营商的资本支出将从 2021 年的 3900 亿卢布增长到 2022 年的 4500 亿卢布,即使减少投资计划也是如此。” 委员会表示。
为了解决这些问题或至少减轻其影响,RSPP 提出了以下措施,将提交给俄罗斯数字发展部:
暂停向 2022 年通用通信服务基金捐款
将无线电频谱费用降低 50%
财产税零税率,行业从业人员收入免税
然而,生意人报报道称,该部不太可能采取任何激进行动来解决 IT 联盟提出的问题,其中包括 MTS、MegaFon、VimpelCom、ER-Telecom、GS 集团和俄罗斯铁路公司。
据同一消息人士称,该部已非正式地否认了有关成功和良好的业务表现不是国家支持的结果,而是公司本身的良好决策的担忧。
大量 IT 专家外流
令俄罗斯 IT 公司头疼的另一件事是技术人员大批逃离该国的现象。
卡巴斯基联合创始人、前首席执行官 Natalya Kasperskaya 首次曝光此事,她表示,自 2 月底以来,IT 专家的外流规模相当大。
上周,一家大型互联网研究机构的所有者叶夫根尼·普里戈津(Yevgeny Prigozhin)公开呼吁政府采取措施阻止人才流向国外,对无正当理由辞职的人实施罚款和旅行限制。
尽管据报道逃离的年轻俄罗斯人在机场受到审讯,但数字发展部断然拒绝制定计划以阻止人们流向外国公司的可能性。
相反,该州强调需要体面和有竞争力的工作条件,以使俄罗斯的就业市场对本地人和外国人都更具吸引力。
RSPP 文件再次涉及这一主题,警告该行业在接下来的几个月中可能会失去多达 30% 的高素质专家,通过所提供服务的退化及其对所有行业的影响导致整体恶化。
根据俄罗斯电子通信协会提供的最新数据,已经有50,000 至 70,000 名IT 专家离开该国,到 4 月可能还有 100,000 人离开该国。
在所有对商业有价值的事物中,信任是最重要的事物之一。我们倾向于信任与我们密切合作的人,让他们更容易访问我们宝贵的基础设施。
犯罪分子知道这一点,这就是为什么他们多年来一直试图为自己的目的选择信任。他们每次欺骗同事和联系人的电子邮件时都会这样做。如果一封电子邮件来自您认识的人,您更有可能相信它。
现在,随着供应链欺诈的发展,信任的武器化已经达到了新的水平。这些攻击利用了公司对其供应商和合作伙伴的信任。犯罪分子会破坏供应商的账户,将其用作进入客户网络的便捷途径。
今年 1 月,网络安全公司 Darktrace 预测,这种供应链欺诈将超过 CEO 欺诈。它的理由是,公司对针对其高级管理人员的欺诈攻击变得明智,并正在采取保护措施,使他们难以接触。因此,攻击者将目标对准公司信任的其他方(例如其供应商)更有意义。
供应商承担的妥协对于在线窃贼来说尤其有成效,因为它们通常会导致大规模的下游妥协。一个受到损害的供应商可能是向客户分发勒索软件的渠道。
这正是 2021 年 7 月发生的事情。REvil 勒索软件组织通过攻击网络管理服务公司 Kaseya 摧毁了数百家公司。其远程管理软件中的一个缺陷让黑客利用它来将其勒索软件分发到其客户的服务器。一个身份验证漏洞导致了多阶段攻击,该攻击停止了包括半个地球以外的杂货店在内的公司的运营。
这已经够糟糕了,但更糟糕的是核情景:更隐蔽的攻击可能会危及供应商自己的数字产品或服务。攻击者可以将合法软件变成木马,从而破坏服务或窃取整个客户群的信息。
在 2020 年 12 月震惊 Solarwinds 及其客户的攻击中,我们最清楚地看到了这一点。据信是俄罗斯人的黑客入侵了该公司的开发系统,并将安全漏洞直接引入其软件。然后,这些系统破坏了数百个客户系统,包括美国政府机构的系统。在有人发现问题之前,攻击者已经在这些系统中待了几个月。
这些是直接渗透到公司软件的供应链妥协的例子,但还有另一种常见的攻击媒介;电子邮件。供应商电子邮件泄露 (VEC) 对公司来说是一个很大的风险。
VEC 攻击者使用受感染的用户帐户向受害者自己的客户发送恶意电子邮件。该电子邮件可能包含伪造的发票,其中包含欺诈性银行帐户的详细信息。至少自 2019 年以来,尼日利亚集团 Silent Starling 就一直在使用这种技术。
它还可以让网络钓鱼者访问客户自己的系统。印度外包公司 Wipro在 2019 年遭受了此类攻击。研究人员随后发现同一黑客组织针对其他大型公司进行了 VEC 攻击。
VEC 是信任的终极武器。损害定期与公司沟通的供应商会给攻击者带来优势。当电子邮件来自熟悉的供应商地址时,员工更有可能放松警惕。
传统的电子邮件扫描仪很难发现 VEC。他们使用基于规则的技术来发现已知的恶意域和 IP。这些危害指标来自威胁情报源和黑名单,供应商的域或 IP 不会在其中。虽然网络钓鱼链接可能会触发警报,但网络钓鱼者越来越多地使用批量注册和较短的域生命周期来避免违反黑名单。
所以VEC是披着羊皮的狼。您如何从进入您系统的大量合法电子邮件中过滤它?Darktrace 认为是时候采用新方法了。如果电子邮件与已知的 IoC 不匹配,那么是时候寻找其他东西了。
该公司使用机器学习来构建整个组织的正常电子邮件模式图,包括元数据和内容。它还开发了正常网络流量的基线。随着公司的沟通和流量的发展,这些正常行为模式逐渐适应。它使公司能够了解一种被称为“自学人工智能”的技术的正常情况。
了解什么是正常的有助于公司的检测和响应系统识别与该基线的偏差。这使一切都焕然一新,包括来自合法帐户的电子邮件。
虽然寻找 IoC 匹配的传统电子邮件扫描工具可能会错过来自供应商帐户的电子邮件,但 Darktrace 认为,即使寻找与正常情况的微小偏差也会引发危险信号。来自供应商的带有可疑语言或公司从未见过的链接的电子邮件可能会引起警报。
该公司的 Antigena 自学习 AI 工具帮助在迈凯轮车队发现了 VEC。攻击者利用供应链诡计向那里的 12 名员工发送网络钓鱼电子邮件。包括技术总监和应付账款员工在内的关键人员收到了一封来自团队供应商的电子邮件。
该电子邮件以假定的语音邮件吸引用户。它包括一个链接,该链接将受害者带到一个请求其 Office 365 凭据的网络钓鱼站点。
Antigena 扫描了电子邮件的内容,并将其与真正的供应商过去发送的其他电子邮件进行了比较。有几个因素导致它标记了这封电子邮件,包括指向网络钓鱼站点的链接,该链接过去没有出现在 McLaren 的任何网络流量中。攻击者使用文本来掩盖链接也使 Antigena 更加可疑,使其异常得分为 100%。这足以让它远离收件人的收件箱。
这里的关键因素是恶意电子邮件确实来自供应商,而不是来自欺骗性地址或相似域。该产品不仅阻止了可疑电子邮件,而且还让来自公司的其他合法通信通过。
第二天,供应商警告迈凯轮,有人入侵了它的一个电子邮件帐户并发送了网络钓鱼电子邮件。
“这反映了安全团队注意到的更广泛的模式,”在迈凯轮工作的埃德格林说,他将技术合作伙伴整合到赛车队的生态系统中。“攻击者的目标是供应商,因为它们代表一把钥匙,可以打开数十甚至数百把锁,而电子邮件只是攻击的一种途径。”
他还回忆起另一封伪造赞助商地址并试图窃取迈凯轮高管的登录凭据的恶意电子邮件。他回忆说,Antigena 停止了它的冷却。Darktrace 认为,迈凯轮的其他安全工具只能捕获它为公司发现的大约 40% 的攻击。
Darktrace 认为,它不仅可以通过其技术阻止 VEC 供应链攻击。使用受损供应商软件渗透公司的攻击者通常会做一些不寻常的事情。虽然它们可能能够在传统监控系统的雷达下飞行,但该公司认为自学习人工智能足够聪明,可以发现它们。
该公司详细介绍了其产品如何发现与 SolarWinds 妥协相关的异常行为。在许多此类攻击中,人类攻击者配置受感染的系统来掩盖他们的活动。例如,他们会确保受害者的计算机连接到基于本地的命令和控制 (C2) 服务器,这样管理员就不会因连接到异常位置的 IP 块而受到警告。它解释说,Darktrace 仍然会注意到受害者的计算机向新端点发送信标。
由于供应链攻击者使用多条途径进入受害者系统,Darktrace 认为多方面的监控方法至关重要。其产品采用统一的电子邮件和网络流量图,使其能够发现数据包流或电子邮件内容的偏差。
随着攻击者越来越擅长逃避检测,这种人工智能技术采用了一种超越单纯的好坏的视角,使用概率分数来确定恶意的可能性及其对公司系统的潜在影响。
今天,您并不真正知道谁在控制受信任的提供商的帐户,也不知道其软件中隐藏着什么。由于对进入您网络的内容比以往任何时候都更加不确定,Darktrace 的客户寄希望于一种检测数字毒素的新方法——无论它们来自何方。
两名斯坦福大学的研究人员掉进了 LinkedIn 的兔子洞,在底部使用 AI 生成的面孔发现了 1000 多份虚假个人资料。
斯坦福互联网天文台的 Renée DiResta 和 Josh Goldstein 是在 DiResta 收到一份据报道属于“Keenan Ramsey”的个人资料发送消息后发现的。乍一看,这似乎是一个普通的软件销售宣传,但经过进一步调查,很明显拉姆齐是一个完全虚构的人。
虽然这张照片看起来是标准的公司头像,但它还包含多个危险信号,表明它是 AI 生成的面孔,就像“此人不存在”等网站生成的面孔一样。拉姆齐的眼睛(照片的死点)、她的耳环(她只戴了一个)和她的头发(其中有几处模糊到背景中)的排列特别提示了迪雷斯塔。
这不是第一次面对 AI 的机器人进入社交媒体。2021 年,多个表面上属于亚马逊仓库员工的账户被禁止使用 Twitter,他们的许多个人资料图片似乎来自与最新的 LinkedIn 相同类型的人工智能。亚马逊否认与个人资料及其推文有任何链接或责任。
Twitter 事件不同,可以说更糟:来自亚马逊和其他来源的 Twitter 机器人通常不会试图以不那么直截了当的方式进行销售,而是为企业和政府推送错误信息和宣传。
“这不是一个错误或虚假信息的故事,而是一个相当平凡的业务用例与人工智能技术的交集,以及由此产生的道德和期望问题。当我们在社交网络上遇到其他人时,我们的假设是什么?什么行动交叉操纵线,”迪雷斯特拉在推特上说。
NPR 调查了 DiRestra 和 Goldstein 的说法,发现有 70 多家企业与虚假资料相关联。有几家企业表示他们已经聘请了外部营销人员,但在得知虚假的 LinkedIn 个人资料时表示惊讶。这些企业还否认授权这些活动。
公司使用 Ramsey 之类的帐户向潜在的新客户推销软件,并且每当目标响应时,它们就会被重定向到真人。NPR 表示,通过这种技术,公司无需雇用新员工就可以大大扩大业务范围。
Ramsey 使用的假脸和无数像她一样的机器人大军是由一般对抗网络或 GAN 生成的。GAN 使用两个机器人,一个用于生成假脸,另一个用于检测它们,以产生最佳结果:只有当检测机器人无法区分真假人脸时,才会传递图像。
将 GAN 生成的面孔与真实面孔区分开来可能很棘手,但有一些迹象表明:
最近的一项研究发现,普通人没有比区分真人脸和人工智能生成的人脸更好的机会了。
英特尔和 AMD 之间的 CPU 赛马仍在继续,这一次英特尔酷睿 i9-12900KS 即将上市,据说它可以在两个核心上达到 5.5GHz。
英特尔周一宣布,将使用“特别版”16 核芯片扩展其第 12 代PC 级微处理器系列,这家美国巨头称其为“世界上最快的台式机处理器”,因为其最大睿频频率为 5.5GHz . 英特尔表示,该组件将于 4 月 5 日起从零售商和系统制造商处发售。
这意味着英特尔的高级游戏处理器将比 AMD 的最新顶级产品八核 Ryzen 7 5800X3D 提前两周上市,后者被其设计师誉为“终极游戏处理器”。英特尔通过使用其晶圆厂中最好的芯片来推动 Core i9-12900KS 的频率极限,而 AMD 则依靠 3D 芯片堆叠技术将其处理器系列中的缓存显着扩展至 100MB 的 L2 和 L3,用于性能提升。
Core i9-12900KS 的推荐客户价格为 739 美元,其价格将高于普通的 16 核 Core i9-12900K,英特尔最高定价为 599 美元,该公司并未说明它将提供多少额外性能换取溢价。
另一方面,AMD 即将推出的 5800X3D 售价为 449 美元,与 2020 年功能较弱的 Ryzen 7 CPU 的价格相同,AMD 承诺两年后的 12 核 Ryzen 9 5900X 的各种游戏性能平均提升 15%前。
尽管英特尔称酷睿 i9-12900KS 为“世界上最快的台式机处理器”,但该公司并未提供与目前可用的 AMD 最快 Ryzen 的任何竞争性比较。
需要注意的是,英特尔此前曾表示,Core i9-12900K 在各种游戏中的表现都可以超过 AMD 市场上最快的 CPU 16 核锐龙 5950X,但没有说明它在多线程应用程序中的表现如何。因此,与 Ryzen 5950X 相比,更高频率的 Core i9-12900KS 可能会提供更好的游戏性能,但我们不知道能提高多少。
有趣的是,在 2 月份的公司投资者会议期间,英特尔似乎准备在演示中展示 Core i9-12900KS 与 AMD 的 Ryzen 9 5950X 的对比,但最终没有这样做。在英特尔的网站上,它在会议期间提出的性能声明列表提到了两个处理器之间的匹配,但实际上并没有在会议期间显示。
评测者和用户不可避免地会发布自己的 Core i9-12900KS 性能结果,但在此之前,英特尔是这样评价新处理器的:
接下来,我们将看看 AMD 的袖手旁观。
前 IBM 数据科学家迈克尔·斯蒂克勒(Michael Stickler)在抱怨没有向他的女同事提供与他的女同事相同的家庭假选择后,以性别歧视和报复为由起诉了蓝色巨人。
根据投诉 [ PDF ],2021 年 3 月,Stickler 的未婚妻 7 岁的儿子来到这对夫妇住在一起,Stickler 要求利用挣来的假期休假一周,以了解他即将成为继子的人。但他的主管当时拒绝让他休假。
接下来的一个月,他的未婚妻“病得很重,需要大量的医疗护理”,以至于她无法再照顾她的孩子。斯蒂克勒当时在纽约的家中工作,由于 COVID-19 的限制,他发现很难照顾他生病的未婚妻和她的儿子,由于 COVID-19 的限制,他从学校回家,同时管理他的工作职责。
当他向他的团队负责人提出这个问题时,他被告知他可以根据 IBM 的 Personal Time Off 计划申请休假,该计划提供 10 天的带薪休假来处理个人事务。
斯蒂克勒与他的主管谈到他需要间歇性休假,她允许他休五天作为个人休假。诉状称,他在八周内使用了这些药物,2021 年 6 月,他的未婚妻住院治疗。
所以斯蒂克勒再次需要请假带他的未婚妻去看医生并照顾孩子。当他要求额外休假时,根据 IBM 的个人休假计划,他又获得了 5 天的休假。
斯蒂克勒辩称,他的经理本可以但没有根据 IBM 的紧急带薪护理假计划为他提供休假,该计划提供长达 20 天的带薪休假,以照顾因任何与 COVID 相关的原因或以下原因在家的孩子纽约的带薪家事假计划。
投诉称,他的经理“没有根据任何这些计划提供 [Stickler] 带薪休假,这些计划经常提供给 [IBM 的] 女性员工。相反,她告诉原告,他可以无薪休假六几个月到一年,不能保证他在假期结束时能找到工作。”
据称,他的经理误导他,他可以根据《家庭病假法》请假,但必须是连续 12 周的无薪假。
Sticker 的回应是向他的主管抱怨说,他没有得到与女同事相同的休假选择来照顾他的家人。
“特别是,[Stickler] 指出,由于她的保姆辞职,他的一位女同事获得了至少 20 天的带薪间歇假来照顾她的孩子,”起诉书说。“同一位同事也被允许按灵活的时间表工作,以满足她家人的需要。”
提出这个问题一周后,Stickler 的主管让他制定了性能改进计划(PIP),给了他八周的时间来提交一份关于 IBM 产品中算法性能的报告。他这样做了,并被告知他仍然必须每周与他的主管会面。此后,他被分配到一个新项目。
法庭文件称,Stickler 在新项目上的表现令人满意,但他仍然在 2021 年 12 月 15 日被解雇。Stickler 声称,他被解雇是“直接报复他的请假请求,并报复他作为一名男性员工,不得不遵守 IBM 的休假政策。”
上周提交的申诉根据纽约州人权法寻求对 IBM 涉嫌性别歧视和报复的救济。“这些指控毫无根据,IBM 将大力为自己辩护,”公司发言人在一封电子邮件声明中表示。
斯蒂克勒的律师没有立即回应置评请求。
Wendy Musell 律师事务所的执行合伙人兼 Levy Vinick Burrell Hyams LLP 的法律顾问 Wendy Musell 在电话采访中告诉The Register,工作场所福利的不平等应用问题是最近出现的一个问题。
她说,本月早些时候,美国平等就业机会委员会发布了针对照顾者歧视的指导意见。
“EEOC 确定的领域之一,”她说,“在这种情况下,你有所谓的基于性别、性别、种族或国籍等 [受保护特征] 的差异。即使现行法律不涵盖额外的离开,如果您的政策适用于男性或女性,或因种族不同,这些仍然可以成为成功索赔的基础。”
Musell 说,EEOC 的指导是及时的,值得考虑。
“以一种可以理解的方式,它显示了休假政策和歧视法之间的相互关系,”穆塞尔说。“雇主确实需要看看这些事情。
根据 FBI 的警告,Triton 恶意软件仍然对全球能源行业构成威胁。
Triton 是 2017 年俄罗斯政府支持的研究机构针对中东石化设施进行的网络攻击中使用的恶意软件。
新的 FBI 警告 [ PDF ] 是在美国司法部公布两项起诉书的第二天发布的,这些起诉书详细说明了俄罗斯政府利用供应链攻击和恶意软件试图破坏和控制关键基础设施的努力。
两项起诉之一涉及 Triton 恶意软件及其在 2017 年攻击中的使用。根据 FBI 的说法,这次入侵背后的组织俄罗斯中央化学与力学科学研究所 (TsNIIKhM) 仍然没有做好准备。
Triton 恶意软件,也称为 Trisis 和 HatMan,旨在破坏物理安全系统或导致其运行不安全。联邦调查局警告说:“它的潜在影响可能类似于之前归因于俄罗斯的网络攻击,该攻击在 2015 年和 2016 年导致乌克兰停电。”
在 2017 年的攻击中,俄罗斯机构使用 Triton 攻击施耐德电气 Triconex 安全仪表系统 (SIS),该系统在紧急情况下启动安全关闭程序。
在获得初始访问权限后,攻击者通过 IT 和 OT 网络横向移动到安全系统并安装 Triton 恶意软件。该恶意软件修改了内存固件以添加恶意程序,联邦调查局表示,如果 SIS 未能启动安全关闭程序,这可能会导致设施损坏、系统停机甚至死亡。
联邦调查局表示:“Triton 攻击代表了 ICS 目标的显着转变,这是第一次旨在允许物理损坏、环境影响和在工厂在不安全条件下运行时造成生命损失的攻击。”
虽然施耐德电气在 2018 年 6 月发布 Tricon 控制器的更新版本时修复了该漏洞,但旧版本仍在使用中并且仍然容易受到攻击。
一名被指控在勒索软件攻击中窃取超过 5300 万美元的爱沙尼亚男子被判处 66 个月监禁,并被勒令支付超过 3600 万美元的赔偿金。
37 岁的马克西姆·贝雷赞 (Maksim Berezan) 于 2021 年 4 月认罪,罪名是串谋对金融机构实施电汇欺诈、访问设备欺诈和计算机入侵。根据美国司法部的说法,Berezan 是讲俄语的网络犯罪分子在线论坛的活跃成员。
在他被捕后,调查人员在他的电子设备上发现了他参与勒索软件团伙的证据。这项调查发生在 Berezan 从拉脱维亚被引渡后,确定他参与了至少 13 起勒索软件攻击,其中 7 起针对美国受害者,大约 1100 万美元的赎金被发送到 Berezan 控制的加密货币钱包。
根据联邦调查局的说法,Berezan 用他的“不义之财”购买了两辆保时捷、一辆杜卡迪摩托车和一堆珠宝。
当局还从他的住所追回了价值超过 200,000 美元的货币,以及存储比特币钱包密码的电子设备,其中包含价值约 170 万美元的比特币。该比特币已被没收。
戴尔本周发布了几个关键和高优先级的补丁,其中一些旨在在攻击者发现和利用它们之前修复正在进行的 Log4j 漏洞。
其中一个软件修复针对 Dell EMC VxRail 系统中的两个关键 Log4j 远程代码漏洞——这些是在 Dell EMC 硬件上运行 VMware Vcenter 软件的超融合基础架构系统。
它解决了 CVE-2021-44228 和 CVE-2021-45046,但戴尔指出它还需要一种解决方法,并指导客户向 VMware 了解如何执行它的详细信息。
受影响的 VxRail 设备包括 4.5.x 版本、4.7.x 版本和 7.0.x 版本。
这些是严重的漏洞,可能允许攻击者在受感染的机器上远程执行恶意代码,然后进行任意数量的邪恶行为,包括窃取敏感数据和完全接管系统。
在另一个针对 Log4j 远程代码执行漏洞的重要安全更新中,戴尔为其 Connectrix SANnav 管理门户版本 v2.2.0 和 v2.1.1.7 之前的版本(戴尔的 Connectrix B 系列交换机的 SAN 管理软件)发布了补丁。它们解决了几个远程代码执行漏洞:CVE-2021-44228、CVE-2021-45046、CVE-2022-23302、CVE-2022-23305、CVE-2022-23307、CVE-2019-17571 和 CVE-2020-9488 .
安全供应商 Emsisoft发布了免费的 Diavol 勒索软件解密器和如何使用它 的指南 [ PDF ]。
在安全供应商 Fortinet 的研究团队在五个月前 首次将两者联系起来之后,联邦调查局于 1 月份正式将 Diavol(罗马尼亚语中的“恶魔”意思)与臭名昭著的 Trickbot 网络犯罪团伙联系起来。
根据 FBI 的 Diavol 警告,“Diavol 仅使用 RSA 加密密钥加密文件,其代码能够根据攻击者定义的预配置扩展列表优先加密文件类型。”
该机构表示,该犯罪集团通常要求赎金在 10,000 美元至 50,000 美元之间,但它会协商并接受较低的支付金额。“联邦调查局尚未观察到 Diavol 泄露受害者数据,”它补充说。
但在下载免费工具之前,请先隔离恶意软件,Emsisoft 在指南中发出警告。您也可以使用供应商的免费反恶意软件来执行此操作。
此外,如果 Diavol 通过 Windows 远程桌面功能访问您的系统,Emsisoft 建议更改所有远程用户的所有密码并检查本地用户帐户,以查看攻击者是否破坏了其中任何一个。
“解密器需要访问由一个加密文件和加密文件的原始未加密版本组成的文件对,以重建解密其余数据所需的加密密钥,”安全公司说,并补充说这个文件应该是20KB 或更大。
麦当娜并不是唯一一个关注无聊猿游艇俱乐部的人。
根据 Check Point 的说法,在独一无二的不可替代令牌 (NFT) 集合的 ApeCoin 加密货币首次亮相之后,骗子利用闪电贷款攻击窃取了数百万美元。安全供应商的研究兼作 Metaverse 恶作剧和卡通猿变坏的警示故事。
本月初,Bored Ape Yacht Club推出了自己的加密货币 ApeCoin,并允许 Bored Ape 和 Mutant Ape NFT 持有者索取一定数量的免费代币。每个 NFT 持有者获得 10,094 个代币,价值在 80,000 美元到 200,000 美元之间,他们可以持有或出售以获利。
什么可能出错?
根据 Check Point 的研究人员的说法,有很多人发现不法分子使用他们最初并不拥有的 NFT 声称拥有大量代币。他们通过利用闪电贷来做到这一点,这允许在区块链网络中的单笔交易中借出和归还贷款。
“与普通贷款不同,您不需要任何抵押品,甚至不需要进行身份验证,”Check Point 解释说。“黑客喜欢使用闪电贷,因为他们甚至不必冒自己的资金风险,而且钱包也不会被追踪到他们,因为他们使用的是别人的资金。”
在这种特殊情况下,坏猴子使用 NFTX 协议发现了没有被用来索取空投猿代币的无聊猿 NFT。这使得小偷可以将 NFT 存入保险库,以换取在 Sushi 和 Uniswap 等平台上进行交易的代币。
“攻击后,攻击者在公开市场上出售了猿币并获得了 150 万美元,”Check Point 称。“主要的错误是 ApeCoin 空投没有检查持有者拥有无聊猿 NFT 的时间。相反,任何拥有无聊猿的人在领取空投时都可以领取。
——全球领先的数据中心服务提供商Telehouse International Corporation of Europe今天宣布其在伦敦的第五个数据中心Telehouse South正式开业。Telehouse South 位于欧洲标志性和连接最紧密的伦敦码头区数据中心园区 Blackwall Yard,是该提供商最大的设施。
Telehouse South 的一楼托管空间已于今天上线,可提供多达 668 个机架和 2MW 的电力容量,计划于 2023 年底进一步升级至 2.7MW,以增加一个数据大厅。扩建后,31,000 平方米的设施将提供 12,000 平方米的托管空间和 18MW 的总发电量。
这座十层高的数据中心是 Telehouse 迄今为止最雄心勃勃的基础设施和美学翻新工程,该项目的第一阶段在收购后不到 12 个月内完成。Telehouse 将在满负荷时投资 2.23 亿英镑进行开发。
Europe 和 Telehouse Europe 欧洲集团总裁兼董事总经理 Seigo Fukuhara 在评论 Telehouse South 的开业时说:“伦敦码头区对我们来说仍然是一个重要的战略位置,也是世界上最重要的互连点之一。随着企业在大流行后继续加速数字化转型以及对数字服务需求的增长,Telehouse South 通过可扩展的混合云基础架构为企业提供更高的效率,更快地访问数据和应用程序以及增长的灵活性。”
新的运营商中立设施靠近伦敦市中心,地理位置优越,可为寻求与伦敦金融区低延迟连接的企业提供服务。一个由 7,000 根暗光纤组成的网络,跨越两条不同的路线,将 Telehouse South 与现有的四个数据中心互连,为包括领先的互联网交换、云服务提供商、互联网服务提供商和内容服务提供商在内的 900 多个合作伙伴的多元化生态系统提供无与伦比的连接.
伦敦商业副市长 Rajesh Agrawal 补充说:“即使面对英国退欧和全球大流行,我们的首都也已证明自己是全球最好的科技城市之一。这项激动人心的投资将增强伦敦企业的连接能力,并发出一个明确的信息,即伦敦对商业和创新持开放态度,并将永远保持开放。英国不限流量的云服务器”
Telehouse South 的开业是该公司不断致力于在现有园区内发展并支持客户对安全和弹性托管服务日益增长的需求的一部分。Telehouse 继续在升级设施和扩建校园方面进行大量投资,到 2025 年,对 Docklands 校园的总投资将达到 10 亿英镑。
OTT 提供商、后期制作公司、服务提供商和金融服务组织希望利用公司的 Docklands 生态系统实现连接性、可扩展性和安全性,从而满足了此次发布的高需求。已经确认的客户、运营商和数据中心连接提供商包括 Cogent Communications、BT Openreach、Colt Technology Services、Zayo、伦敦互联网交易所 (LINX) 和欧洲带宽基础设施提供商 euNetworks。
与伦敦的所有 Telehouse 设施一样,Telehouse South 由 100% 的可再生能源供电,这些能源来自经过认证的风能、太阳能、生物质能和水力发电机。该公司继续展示其支持英国实现其 2050 年脱碳目标的承诺,Telehouse 现在被归类为英国排放交易计划下的超小型排放者。
国际托管服务提供商的俄罗斯客户可以通过以卢布支付托管服务费用,在荷兰和美国的数据中心维护和扩展其 IT 基础设施。该公司还将继续与来自俄罗斯的新客户(包括法人实体和个人)签订合同。
根据ZZQIDC的说法,俄罗斯居民可以使用银行卡将外国数据中心的托管服务以卢布支付到俄罗斯公司的账户,包括 Mir 支付系统、银行转账和俄罗斯可用的其他方式。这解决了欧洲和美国因货币交易受限和国际支付系统受阻而导致的服务支付问题。
ZZQIDC提供在荷兰和美国的 III 级数据中心租用专用和虚拟服务器的服务。此外,客户可以将自己的设备放置在欧洲数据中心:从一个单元到多个机架。除了租用服务器空间外,客户还可以获得全面的远程智能手服务,使他们能够在荷兰最好的数据中心部署和维护 IT 基础设施。由于海外旅行的限制,这可以在现场没有客户技术人员的情况下实现。
工程师提供服务器硬件的选择、购买、交付、安装和启动,以及进一步的支持、迅速消除紧急情况、定期升级和维修。如有必要,提供拆解、处置或出售旧设备的服务。所有工作都可以远程完成,根据商定的参考条款和规范,在客户的实时控制下使用视频流。
“不幸的是,许多拥有分布式基础设施的俄罗斯公司现在在支付外国数据中心托管服务方面遇到了困难。远程设备的维护也非常复杂。HOSTKEY 为俄罗斯企业提供了这些问题的解决方案。我们的客户仍然可以在欧洲和美国的数据中心租用服务器,同时根据与俄罗斯公司签订的协议以卢布支付服务费用。在大流行期间,我们在为世界各地的公司远程设置 IT 基础设施方面积累了丰富的经验,现在我们正在扩大这一经验以支持俄罗斯业务。我们保证为所有客户提供服务的连续性和业务流程的可靠性,无论他们身在何处,”- 俄罗斯托管服务提供商 HOSTKEY 的首席执行官 Andrey Shevchenko 说。俄罗斯服务器商家
在荷兰和美国租用服务器,用卢布付款。我们接受俄罗斯银行的银行卡,包括 MIR 卡和银行转账。与俄罗斯公司 (LLC) 的协议。
Kommersant 资源报道了俄罗斯联邦技术和出口管制局 (FSTEC) 暂停了包括 IBM、微软、甲骨文、SAP、VMware、ESET、Trend 在内的一些外国公司的软件证书的有效性微。“冻结”的过程是在公司因乌克兰周边事件宣布退出俄罗斯后开始的。据 Step Logic 咨询和信息安全审计部门负责人 Denis Pashchenko 称,截至 3 月 25 日,已有 56 个证书被暂停使用。
俄罗斯 FSTEC 的认证旨在确认企业管理、云存储、分析、网络安全等解决方案符合不同安全等级的信息安全要求,以及在 GIS、自动化过程控制系统或在重要的 CII 设施中。
独立信息安全专家 Alexei Lukatsky 表示,俄罗斯 FSTEC 的要求包括需要为信息安全工具提供技术支持,包括消除检测到的漏洞。“ FSTEC要求外国公司澄清对已经工作的解决方案的技术支持,”专家说,并补充说,如果公司在暂停证书之日起90天内不恢复产品支持,证书将被终止。
Denis Pashchenko 说,在这种情况下,用户将不得不寻找经过认证的替代品并重新认证系统。他指出,虽然有许多解决方案(例如网络安全产品)有经过认证的国内替代方案,但要在不损失性能或功能的情况下替换 VMware、IBM、Microsoft、Oracle 解决方案并非易事:“这将需要很长时间,这将需要改变 IT 架构和严重的财务成本。”
根据 Itglobal.com 信息安全主管 Alexander Zubrikov 的说法,尽管俄罗斯 FSTEC 暂停了它们的许可证,但许多公司和银行仍在继续使用外国软件产品。
生意人报在 IT 市场的消息人士指出,尚未就公司 IT 系统中非认证产品的更换时间发布任何公告,监管机构可能不会很快透露使用非认证解决方案的事实,因为宣布有关检查的让步。
最近推出的第三代 iPhone SE 提供 429 美元的 5G 支持,由于最近乌克兰事件的财务影响,市场需求量可能较小,因此苹果将订单量减少了 20%。据消息人士透露,该公司现在预计到今年年底将销售不到 1000 万台 AirPods 无线耳机。
此类信息传统上通过其自己的来源与日经亚洲评论网站共享。据报道,苹果现在的目标是在第二季度销售比原计划少 2-300 万部 iPhone SE 系列智能手机。2022年全年AirPods生产计划将减少约1000万台。去年,苹果在这个家庭中成功售出了 7680 万只无线耳机。在这方面,公司可以指望较小的销量,现在由于宏观经济形势恶化,销量进一步下降。
实际上,正如日本出版物所解释的那样,即使是 iPhone 13 系列的发布数量也将少于预期。减少几百万件的产量也会影响到他。然而,在这种情况下,该公司据称将修正归因于季节性因素。专家认为,欧洲消费电子市场将敏锐地感受到西方与俄罗斯对抗升级的后果。通货膨胀、重要商品短缺和能源价格上涨将迫使欧洲买家考虑省钱,而智能手机或无线耳机不属于基本商品的范畴。